Пошук
Відображеня елементи 91-100 із 375
Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки
(ВНТУ, 2007)
Відомі методи завадостійкого кодування описують побудову лінійного
або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб
вона забезпечувала ...
Дослідження шляхів ідентифікації атак у комп’ютерних мережах статистичними методами
(ВНТУ, 2012)
Існують різні методи виявлення атак, основними з
яких можна визначити такі: метод виявлення аномалій та
сигнатурний метод. Останній базується на описі вже
відомих порушень або атак і якщо поведінка суб`єкта
співпадає ...
Віддалена автентифікація користувачів за допомогою QR-коду
(ВНТУ, 2014)
Пропонована схема автентифікації включає в себе
дві сторони: сервера (Server) і віддалених користувачів,
кожен авторизований користувач може запросити
обслуговування від Server на надання прав доступу. Крім
того, кожному ...
Про особливості маршрутизації в системах захисту інформації на основі сенсорних мереж
(ВНТУ, 2014)
Бездротові сенсорні мережі (БСМ) розвиваються
швидкими темпами і в недалекому майбутньому займуть
домінуюче місце серед систем збирання й передавання
інформації, в тому числі в системах захисту інформації
(системи ...
Дослідження вразливостей компонентів споживацької електроніки
(ВНТУ, 2014)
На теперішній час *nix-системи використовуються як
у класичних комп‘ютерних системах, так і в різних
компонентах споживацької електроніки. Часто останні не
сприймаються користувачами як реальні інформаційно-
комунікаційні ...
Сигнально-орієнтовані дискретні базиси для потокової обробки сигналів
(Національний авіаційний університет, 2005)
Під час потокової обробки спектральні коефіцієнти бажано формувати по мірі надходження вхідних відліків. Усі швидкі перетворення базуються на факторизації матриць перетворення, тому вони не забезпечують такої обробки. ...
Хеш-функція на основі арифметичних операцій за модулем.
(Національний авіаційний університет, 2005)
Всі відомі односпрямовані Хеш-функції мають єдину загальну структуру, яка основана на процедурі зчеплення блоків. В найпростішому випадку ця структура має вигляд зчеплення блоків за допомогою операції додавання. Результатом ...
Узагальнені моделі ущільнення без втрат
(Національний авіаційний університет, 2005)
Ущільнення інформації скорочує об'єм пам'яті, що необхідна для її зберігання, і кількість часу, який потрібен для її передавання по каналу фіксованої пропускної здатності. За останнє десятиліття продуктивність процесорів ...
Оцінюванння стану безпеки інформації в комп’ютерних системах на основі нечіткої логіки
(ВНТУ, 2011)
На сучасному етапі розвитку інформаційних технологій все частіше для вирішення різних задач у сфері інформаційної безпеки використовують математичний апарат нечітких множин та нечіткої логіки. Перш за все це пов’язано з ...
Дискретне q-перетворення для смугового аналізу
(Черкаський державний технологічний університет, 2007)
При обробці сигналів засобами спектрального аналізу виникає ряд варіантів, що дають позитивний результат. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних функцій з ...

